Skip to main content
Category

Article IT

Failles_de_securite_mettez_à_jour_vos_equipements

Contrez les failles de sécurité en mettant à jour vos équipements

By Article IT
mise_a_jour_equipements

Les appareils numériques et les logiciels sont nombreux en entreprise. Ordinateurs, logiciels, téléphones, objets connectés… il suffit d’un appareil qui ne soit pas mis à jour pour que votre système d’information s’expose à une faille de sécurité.
Pour éviter que les cybercriminels prennent le contrôle de vos équipements, il est important de bien mettre à jour vos équipements.

Voici nos conseils à adopter pour mettre à jour correctement vos appareils et vos logiciels.

1. Identifiez vos appareils et logiciels à mettre à jour

Listez l’ensemble de vos équipements utilisés dans votre entreprise – appareils numériques, logiciels et matériels – afin de les mettre à jour quand cela est nécessaire.
Les fabricants et les éditeurs de vos équipements envoient en général des notifications lorsqu’une mise à jour est nécessaire. Veillez à bien réaliser les mises à jour sur leurs propres sites.
Les mises à jour peuvent être de type critique ou de version. Dans le cas d’une mise à jour critique, il est important de la faire rapidement car elle corrige des failles de sécurité qui peuvent être utilisées par les cybercriminels pour pirater votre équipement. Les mises à jour de version apportent souvent de nouvelles fonctionnalités mais peuvent aussi corriger des failles de sécurité.

2. Téléchargez les mises à jour sur des sites officiels

Il n’est pas rare que vous tombiez sur une alerte de mise à jour lorsque vous êtes sur Internet. Ces alertes sont souvent de fausses publicités sur des sites Internet vous poussant à mettre à jour un équipement qui est en réalité infecté par un virus.
En effectuant la mise à jour de votre équipement sur le site officiel du fabricant ou de l’éditeur, vous vous prémunissez d’une faille de sécurité. C’est la meilleure garantie pour que votre mise à jour ne soit pas vérolée. Consultez régulièrement les publications des mises à jour du fabricant pour connaitre les dates de mise à jour.

3. Planifiez les mises à jour

En planifiant vos mises à jour, vous êtes sûr de n’en rater aucune ! Le mieux étant de choisir des créneaux où les salariés sont inactifs (pause déjeuner, réunion, en soirée…).
Vous pouvez aussi automatiser les mises à jour en configurant au préalable votre équipement. Ainsi, les téléchargements des mises à jour s’effectueront automatiquement, sans action manuelle.

4. Testez les mises à jour avant d’utiliser l’appareil

Certaines mises à jour que vous allez effectuer seront peut-être incompatibles avec des logiciels ou appareils que vous utilisez.
C’est pourquoi il est préférable de tester la mise à jour avant d’utiliser l’équipement. Vous pouvez également effectuer une sauvegarde de vos données avant la mise à jour. Ainsi vous pourrez restaurer vos fichiers en cas d’anomalie liée à la mise à jour.

7. Les services d’AURAneXt

Pour se prémunir des cyberattaques et des virus, AURAneXt propose un ensemble de services vous garantissant la cyber résilience :

  • Sécurisation de votre réseau

Certifié ANSSI, le pare-feu Stormshield est dédié à la sécurité de votre infrastructure réseau. Cette solution permet à votre entreprise de sécuriser les connexions de vos collaborateurs, à distance ou sur site. Performant et évolutif, ce firewall propose une grande modularité pour accompagner l’évolution de votre réseau.

  • Sauvegarde de vos données

AURAbackup est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé. Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.

  • Récupération de vos données

Basée sur Veeam Ready, les données ne peuvent être ni corrompues, ni effacées avec le stockage immuable. En possédant une copie immuable de vos données, votre entreprise à l’assurance de les récupérer suite à un piratage, et de les restaurer.

Pour en savoir plus, consultez la page liée à nos solutions cyber-résilientes.

se-premunir-ransomwares

Comment prémunir votre entreprise des ransomwares

By Article IT
se-premunir-ransomwares

Les cybercriminels sont de plus en plus habiles pour extorquer de l’argent aux entreprises. Ils utilisent le rançongiciel (ou ransomware en anglais), logiciel malveillant, pour bloquer l’accès aux données de votre ordinateur.
Les ransomwares infectent votre SI après l’ouverture d’un lien, d’une pièce jointe, en exploitant une faille de sécurité ou encore en téléchargeant un logiciel malveillant. Les données sont ensuite chiffrées, puis une demande de rançon s’affiche sur votre écran.
La meilleure façon d’éviter les ransomwares et de connaitre les mesures préventives pour les appliquer dans votre entreprise.
Voici nos conseils pour se prémunir des ransomwares.

1. Effectuez les mises à jour systématiquement

Veillez bien à mettre à jour les logiciels et les applications se trouvant sur votre machine. Vous pouvez appliquer des règles pour des mises à jour automatisées. Ainsi il n’y a pas de risque d’oubli de mise à jour.
En effet, un logiciel qui n’est pas mis à jour est une faille pour les hackers qui peuvent accéder plus facilement à votre système. Il convient également de mettre à jour votre antivirus et votre pare-feu pour ne pas compromettre votre réseau.

2. Ne cliquez pas sur une pièce jointe ou sur un lien douteux

Si vous ne connaissez pas l’expéditeur ou si vous recevez régulièrement les mêmes messages n’ouvrez pas la pièce jointe ou le lien.
En cas de doute, vérifiez l’url du lien en passant la souris dessus, sans cliquer. Il est préférable d’accéder au site de l’entreprise en question en faisant une recherche sur votre moteur de recherche plutôt que de cliquer sur le lien.
Vous pouvez également affiner le paramétrage de votre logiciel de messagerie pour minimiser les risques (mise à jour automatique, désactiver l’exécution des plug-ins et des téléchargements, etc.).
Enfin, soyez vigilant quant aux extensions des fichiers en pièce jointe. Contactez votre service informatique au moindre doute.

3. Évitez d’utiliser un compte « administrateur »

Si vous avez des droits administrateurs dans votre entreprise, vous disposez d’un accès beaucoup plus large aux données de votre entreprise. Privilégiez donc votre compte utilisateur pour consulter vos messages ou aller sur Internet. L’accès sera plus limité en cas d’intrusion malveillante.

4. Soyez attentif aux sites web sur lequel vous allez

Évitez de vous rendre sur des sites web au contenu illicites (logiciel, musique, film piratés). Certains de ces sites peuvent cacher des rançongiciels. Vous pouvez empêcher vos collaborateurs d’aller sur ces sites en paramétrant les connexions Internet de votre entreprise.
Mettez en place des règles de sécurité pour l’usage d’Internet..

5. Sauvegardez régulièrement vos données

Il est impératif de mettre en place une solution de sauvegarde dans votre entreprise. C’est le meilleur moyen pour stopper le chantage. Si vos fichiers sont verrouillés, vous pouvez les récupérer grâce à la sauvegarde et ignorer la demande de rançon. Privilégiez une solution de sauvegarde en mode SaaS, hors de votre entreprise.

6. Que faire en cas d’attaque ?
  • Si vous êtes victime d’un rançongiciel débranchez électriquement votre machine du réseau et alertez votre service informatique ou votre prestataire.
  • Il est préférable de ne pas payer la rançon car vous n’êtes pas sûr de récupérer vos données. De plus vous serez identifié comme « bon payeur » pour les cybercriminels ce qui accroit vos risques d’une nouvelle tentative malveillante.
  • Déposer plainte auprès de la police ou de la gendarmerie en fournissant un maximum de preuves
  • Notifiez l’incident à la CNIL en cas de violation de données personnelles
  • Identifiez l’infection et corrigez-là en effectuant une restauration de votre machine
  • Faites-vous assister par des professionnels spécialisés en sécurité informatique
7. Les services d’AURAneXt

L’utilisation d’un antivirus et d’une solution de sauvegarde sont les meilleures protections contre les ransomwares. C’est pourquoi, AURAneXt propose aux entreprises les solutions suivantes :

  • AURAbackup

C’est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé.
Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.
Vous souhaitez en savoir plus sur l’offre AURAbackup, consultez la page dédiée.

  • Trend Micro Worry-Free Services Advanced

Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro. La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.
Consultez notre page dédiée pour en savoir plus sur l’offre Trend Micro Worry-Free Services Advanced

Image-bonnes-pratiques-pour-monter-un-pra

Les bonnes pratiques pour monter un PRA dans son entreprise

By Article IT
Image-bonnes-pratiques-pour-monter-un-pra

Les entreprises, quelles que soient leurs tailles, peuvent être confrontées à des pertes de données liées à des sinistres, des incendies, des cyber-attaques, etc. L’augmentation des quantités de données, la complexité des infrastructures, les connexions multiples à votre entreprise sont des facteurs de risques.
C’est pourquoi, il est important de réfléchir à un Plan de Reprise d’Activité pour anticiper les incidents : PRA.

Fonctionnement du PRA

Tout d’abord, le PRA est une procédure que l’entreprise décide de mettre en place pour répondre à des scénarios catastrophes. Les objectifs sont de protéger les données de votre entreprise, d’accéder rapidement à vos informations et de récupérer au plus vite vos données après un sinistre. Le Plan de Reprise d’Activité permet de prévoir la reprise rapide de votre activité en cas d’incident. Le PRA peut également être combiné avec un PCA : Plan de Continuité d’Activité.

Les démarches pour monter un PRA

  1. Lorsqu’on parle de PRA, on parle forcément des notions de RTO (Recovery Time Objective) et RPO (Recovery Point Objective). Il est donc important de définir un cahier des charges précis en intégrant ses deux notions. Le RTO correspond à la durée maximale d’interruption admissible d’une ressource informatique. Le RPO désigne la durée maximum d’enregistrement des données qu’il est acceptable de perdre lors d’une panne ou d’un sinistre (15 minutes, 1 heure, 1 jour…). Les valeurs de ces durées sont à définir en fonction de la volumétrie de vos données et de leur criticité. La combinaison du RTO et du RPO permet d’identifier le RTPO : restaurer sa production en un minimum de temps, avec une perte de données minimum.
  2. Par ailleurs, il est important de connaitre la localisation de l’ensemble de vos données pour les intégrer au PRA. Est-ce qu’elles se trouvent en local dans votre entreprise et/ou chez un hébergeur ?
  3. Ensuite, vous devez réfléchir où vous souhaitez monter votre Plan de Reprise d’Activité. Chez vous en mode on-premise, chez un hébergeur de proximité ou encore chez un hyperscaler (Cloud public tel qu’Azure, AWS…) ? Sachant qu’un PRA peut être construit de façon hybride pour une meilleure sécurité, vous pouvez opter pour un PRA à la fois chez vous et chez un fournisseur tiers.
  4. Enfin, vous devez définir sous combien de temps vous souhaitez déclencher le PRA après le sinistre. Il peut, par exemple, être déclenché dans l’heure ou 2 jours après l’incident. Cela va dépendre du type de sinistre et des choix stratégiques que vous aurez faits pour définir votre RTPO.

Il existe plusieurs scénarios de PRA, allant d’une procédure basique à modérée voire robuste. Par exemple, vous pouvez avoir vos données de production et votre PRA dans votre entreprise, en mode on-premise. Ou alors monter votre PRA et votre production chez votre hébergeur, mais sur deux plateformes différentes. Enfin, vous pouvez monter un PRA cross-environnement. C’est-à-dire que votre production se trouve en local ou dans le datacenter d’un hébergeur, et votre PRA se trouve chez un hyperscaler ou un autre hébergeur.

Les pièges à éviter si vous avez un projet de PRA

Avant de construire un Plan de Reprise d’Activité, plusieurs aspects pratiques sont à prendre en compte :

  • Assurez-vous de la connexion de vos utilisateurs à votre PRA, qu’ils soient au bureau, en télétravail ou en déplacement.
  • Vérifiez les conditions d’engagement de votre hébergeur pour accéder à votre PRA ou restaurer vos données. En effet, certains fournisseurs facturer des frais à l’opération ou des coûts de transit.
  • Une fois le PRA mis en place, testez-le en condition réel pour éviter les mauvaises surprises en cas de sinistre.
  • Gardez en tête qu’une fois le PRA déclenché, les données accidentées de votre production seront difficiles à exploiter, voir même totalement perdues.

Les services d’AURAneXt pour monter un PRA

AURAneXt, partenaire VCSP Veeam, s’appuie sur les solutions Veeam et l’expertise de ses ingénieurs certifiés, pour proposer un Plan de Reprise d’Activité à ses clients.

Plusieurs options sont possibles :
Pour commencer avec un projet de PRA, nous vous conseillons dans un premier temps d’opter pour une solution de sauvegarde externalisée.
Notre solution de sauvegarde hébergée AURAbackup vous permet de sauvegarder vos données et de les restaurer facilement. Les données sont copiées dans un espace dédié et sécurisé, hors-site. Vous pouvez affiner les paramètres en sauvegardant vos postes et/ou vos serveurs et/ou vos VM. Vous personnalisez votre sauvegarde en fonction de vos besoins (nombre de copie de sauvegarde, nombre de jours de rétention…).

Si vous souhaitez monter un PRA plus robuste, avec sauvegarde et réplication, nous vous suggérons notre offre AURAcloud, en particulier la gamme Enterprise +.
Votre production et votre PRA sont hébergés chez nous, dans deux de nos Datacenters Tier III. Ainsi vos données sont sauvegardées, puis répliquées dans un 2e Datacenter sur des VM prêtes à démarrer en cas d’incident. Cette option garantit un accès quasi instantané à vos données intègres, suite à un sinistre, puisqu’elle ne nécessite pas de restauration des VM endommagées.

Enfin, si vous souhaitez conserver vos données on-premise, tout en bénéficiant des avantages de la réplication, des fonctionnalités DRaaSDisaster Recovery As A Service – sont désormais disponibles avec Veeam Cloud Connect, dans notre offre AURAbackup. Cette technique vous permet d’accéder presque instantanément à vos données, dans notre Datacenter, en cas de perte ou de corruption de vos données on-premise.

Comme nous venons de le voir, la construction d’un PRA, et plus largement d’une stratégie de sauvegarde, est complexe. C’est pourquoi il est important de se faire accompagner par des experts, comme ceux d’AURAneXt.

mesures-preventives-contre-l’hameçonnage

Mesures préventives contre l’hameçonnage

By Article IT
mesures-preventives-contre-l’hameçonnage

L’hameçonnage (ou phishing en anglais) est une arnaque incitant la victime à fournir des informations personnelles (compte d’accès, mot de passe, données bancaires…).
Ses données vont être ensuite utilisées pour un usage frauduleux. Les victimes sont contactées par sms, par email ou encore par téléphone. Les cybercriminels se font passés pour une entreprise de confiance (votre banque, votre opérateur de téléphonie, une administration, etc.).
C’est pourquoi il faut être vigilant car il est très facile de se faire duper.
Voici les bonnes pratiques pour éviter l’hameçonnage, que ce soit à titre privé ou dans votre entreprise.

1. Ne communiquez jamais de données par mail ou par téléphone

Méfiez-vous des appels téléphoniques ou des emails à caractère urgent. Souvent les cybercriminelles vous demandent d’agir rapidement en cliquant sur un lien ou en divulguant par téléphone des données sensibles.
Or une entreprise légitime ne va pas vous demander des données bancaires et/ou personnelles de cette façon.
C’est pourquoi, en cas de doute, il est préférable de ne pas répondre aux sollicitations et de contacter directement l’organisme concerné.

2. Vérifiez le lien url douteux

Si on vous demande de cliquer sur un lien qui vous parait suspect, positionnez le curseur de votre souris sur le lien, sans cliquer.
Cela vous permettra de visualiser l’adresse url complète.
En parallèle, ouvrez le site web de l’entreprise en question en tapant sur votre moteur de recherche. Vous pourrez vérifier l’exactitude du site en comparant les deux url. Parfois un seul caractère ou une seule lettre change, et ça suffit à tromper la victime.

3. Utilisez des mots de passe solides

Il est préférable d’utiliser un mot de passe différent pour chaque compte qui en nécessite un. Ainsi, tous vos comptes ne seront pas compromis si un mot de passe est volé.
Vous pouvez utiliser un gestionnaire de mot de passe qui va vous en générer un complexe. Une fois le mot de passe validé, il vous faudra le mémoriser. Il est préférable de ne pas l’écrire, surtout si c’est un mot de passe pour un compte administrateur de votre entreprise.
Enfin, activez la double authentification pour sécuriser vos accès. Cette technique vous permet de valider votre connexion à un site et/ou une application en validant un code reçu par sms, par email ou par une application de téléphone.

4. Protégez votre messagerie avec une solution fiable

Certes, cela ne vous protégera pas des appels téléphoniques frauduleux, mais vous pouvez au moins minimiser l’hameçonnage par email. En optant pour une solution de protection de messagerie d’entreprise, vous limitez les menaces.
Nous vous conseillons la solution Trend Micro Worry-Free Services Advanced. Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro.
La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.

5. Que faire si vous êtes victime d’hameçonnage ?

Si vous avez divulgué vos coordonnées bancaires, faites opposition immédiatement auprès de votre banque.
Si votre mot de passe a été utilisé, changez-le immédiatement. Vérifiez bien que ce mot de passe n’est pas utilisé sur un autre compte à vous, auquel cas, il faudra le changer.

Signalez l’acte frauduleux auprès :

  • De l’entreprise légitime qui a été usurpée
  • De site spécialisé tel que Signal Spam ou Phishing Initiative qui peut fermer l’accès au site frauduleux
  • De la police ou à la gendarmerie en déposant plainte et en fournissant toutes les preuves de débits bancaires frauduleux ou d’usurpation d’identité.

Vous souhaitez mettre en place une protection pour votre messagerie d’entreprise ? Cliquez sur notre page dédiée à la solution Trend Micro Worry-Free Services Advanced.

limiter_impact_numerique_environnement

Comment agir dans votre entreprise pour limiter l’impact du numérique sur l’environnement ?

By Article IT
limiter_impact_numerique

Les équipements numériques – ordinateurs, téléphones, visioconférence, internet haut débit, objets connectés – sont omniprésents et accroit fortement avec la digitalisation des entreprises.
Cette tendance n’a fait qu’augmenter ces dernières années avec la mise en place du télétravail. Même si les avantages du numérique sont indéniables, il est important de prendre en compte l’impact écologique du numérique.
En effet, le numérique représente 3 à 4% des émissions de gaz à effet de serre dans le monde * (source Green IT – étude 2019), et ce chiffre ne cesse de croître. Cependant, il est tout à fait possible de limiter notre impact en agissant au niveau utilisateur et plus largement, au niveau de la stratégie d’achat de l’entreprise des équipements IT.

Les équipements numériques

La fabrication d’appareils numériques (téléphone, ordinateur) nécessite l’utilisation de nombreux matériaux, dont des métaux rares (cuivre, tantale, gallium, platine, etc.).

L’extraction de ces métaux n’est pas illimitée et cela nécessite une quantité d’eau très importante. Sans compter l’acheminement des matériaux pour assembler l’appareil, puis le livrer au pays de destination.

Enfin, les appareils numériques sont consommateurs en énergie et en électrique. C’est pourquoi, plutôt que d’acheter vos équipements neufs, privilégiez-les en reconditionnés ou en location. Des solutions dédiées aux entreprises existent sous forme d’abonnement avec la location de votre matériel téléphonique ou de vos bornes wifi par exemple.

L’hébergement de vos données

Héberger vos données dans le Cloud nécessite de les stocker dans des Datacenters. Les avantages sont nombreux en cas d’incident dans votre entreprise et de reprise de votre activité.

En revanche, les Datacenters sont consommateurs d’eau pour refroidir leurs salles serveurs, et en énergie pour les faire fonctionner 24h/7j.
C’est pourquoi, vous pouvez opter pour un Datacenter « Eco-responsable », mettant en place des méthodes pour limiter son empreinte carbone.

C’est le cas par exemple d’Interxion en France, qui mène une politique pour réduire son impact environnemental (empreinte carbone neutre Scop 1 et 2, électricité issue de sources d’énergie renouvelables, etc.).

Les bonnes pratiques d’AURAneXt

En tant qu’utilisateur, il est possible de diminuer notre empreinte carbone numérique. Avec des petits gestes au quotidien comme :

  • Nettoyer votre messagerie : supprimer les emails non utiles à votre travail, les courriers indésirables permettant ainsi de ne pas les stocker inutilement dans les Datacenters.
  • Limiter les pièces jointes de vos envois d’email : favoriser plutôt les liens d’accès à vos dossiers si cela est possible pour vous.
  • Réduire la qualité des images et des vidéos envoyées à vos collègues ou collaborateurs, ou encore celles utilisées sur votre site web.
  • Diminuer la luminosité de votre écran d’ordinateur : vous aurez moins mal aux yeux et vous contribuerez à l’économie d’énergie dans votre entreprise.
  • Privilégier l’appel classique à la visioconférence, qui est gourmande en énergie.

Wifi_Entreprise_fiable_securise

Comment mettre en place un réseau Wifi Corporate fiable et sécurisé en entreprise ?

By Article IT
reseau_wifi_corporate

La mobilité a créé le besoin des connexions Wifi en entreprise. Le Wifi devient une utilisation majeure pour l’ensemble des salariés.
En effet, les collaborateurs utilisent souvent leur PC portable ou encore leur smartphone dans les locaux.
Par ailleurs, les objets connectés s’invitent de plus en plus sur le lieu de travail (télévision, appareil de visioconférence, alarme…) et fonctionnent bien souvent grâce au wifi.
C’est pourquoi, la mise en place d’un réseau wifi entreprise dit « Corporate » doit être privilégié dans vos locaux. Il est important de donner du confort à l’utilisateur final, tout en garantissant une couverture optimale et sécurisée.
Nous vous expliquons dans cet article comment mettre en place un réseau Wifi Corporate fiable et sécurisé dans votre entreprise.

1. Réfléchir à l’usage du Wifi dans votre entreprise

Pour bien réussir son infrastructure Wifi, il faut tout d’abord réfléchir à l’usage que l’on souhaite en faire, et dans quel environnement.
Accueillez-vous beaucoup de personne externe à l’entreprise ? Faites-vous quotidiennement des visioconférences ? Avez-vous de plus en plus d’objets connectés ? Etes-vous une entreprise multi-sites ? Quelles applications seront utilisées sur le Wifi et quels sont les débits de données souhaités.
En fonction des réponses, vous pourrez vous orienter vers des technologies répondant à vos besoins en matière de performance et de couverture wifi optimale. Les solutions Wifi sont multiples : solution hébergée ou physique, en mode locatif ou en achat.

2. Effectuer un test de couverture

Le test de couverture sur plan va vous permettre de simuler la couverture d’une zone et de déterminer le nombre de borne nécessaire à votre installation. Pour cela, il faudra fournir les informations suivantes :

  • L’échelle réelle du plan
  • La nature des différentes cloisons de vos locaux
  • Les zones d’atténuation (ascenseurs, escaliers …)
  • Le modèle des bornes ainsi que leurs puissances d’émissions

Les tests de couverture Wifi sont exprimés en dBm correspondant à la force du signal : Plus la valeur est proche de -30dBm, plus le signal est fort et meilleure sera la couverture.
Pour une couverture fiable, la force du signal doit être inférieure ou égale à -70 dBm. Au-delà de -70dBm, le signal est considéré comme peu fiable.

3. S’orienter vers du matériel de qualité

Pour avoir une couverture optimale, il faut s’orienter vers des bornes de qualité. Certaines sont équipées de technologie embarquée comme l’antenne adaptative. Cette caractéristique permet à la borne d’orienter dynamiquement les ondes radio de manière optimale, d’optimiser le réseau en temps réel en tout lieu, de limiter l’impact des interférences et d’améliorer les performances et la densité de la borne.
En fonction de la solution sélectionnée – en mode hébergé ou physique – vous pouvez manager plus facilement vos points d’accès.
Si vous êtes multi-sites, vous pouvez déployer plus facilement vos bornes avec une solution Wifi hébergée. En effet, en hébergeant votre contrôleur, vous centralisez l’ensemble de vos bornes et vous les administrez au gré de vos besoins, sur chacun des sites. A noter que l’obsolescence de votre matériel Wifi peut conduire à des failles de sécurité importante sur votre réseau.

4. Sécuriser votre installation Wifi

Une connexion Wifi en entreprise soulève des questions en matière de sécurité. S’il n’est pas protégé, les hackers peuvent s’introduire sur votre réseau Wifi et pirater vos données.
Dans un premier temps, l’idéal est de cloisonner votre wifi avec un réseau dédié interne – « Corporate » – et un réseau Wifi dédié invité – « Guest ». Les deux réseaux seront dissociés et n’auront accès qu’à une catégorie de donnée que vous aurez sélectionné. De plus, vous pouvez définir une stratégie de mot de passe différente en fonction de l’utilisateur (collaborateur ou invité).
La mise en place de plage horaire pour se connecter à votre Wifi est à envisager. Cela permet de contrôler l’ensemble des connexions et de restreindre le risque d’intrusion malveillante.
Il est également important de sensibiliser vos collaborateurs sur l’utilisation du Wifi dans vos locaux. Rédiger une charte d’utilisation sur le Wifi peut être un bon moyen de communiquer auprès de vos salariés.
Concernant les technologies embarquées au niveau de la radio de la borne, certaines permettent de détecter des attaques et prévenir les intrusions. Grâce à un système d’authentification DPSK, de portail captif ou encore le filtrage d’URL, vous pouvez limiter les risques.
Enfin, privilégiez la mise en place d’un pare-feu (firewall) pour protéger votre réseau. Un firewall surveille le trafic réseau entrant et sortant et autorise ou bloque les données en se basant sur un ensemble de règles de sécurité que vous aurez défini au préalable.

5. Le portail captif

Lorsque vous déployez un réseau Wifi vous pouvez y associer un portail captif. Entièrement personnalisable, le portail captif est la page d’authentification qui permet à vos différents utilisateurs d’accéder à votre réseau Wifi sécurisé.
Le portail captif a de nombreux avantages. Customisable selon votre charte graphique et vos projets, vous pouvez ainsi valoriser l’accès à Internet ou encore mettre en avant vos services pour optimiser le retour sur investissement. Il vous permet de collecter de la donnée « utilisateur » au niveau du portail et de la session (conforme aux réglementations). Vous pouvez ensuite analyser et exporter les données pour votre service Marketing.
Le portail captif est idéal si vous avez beaucoup d’utilisateurs en Wifi – « guest » mais également si vous avez des besoins en journalisation.

6. Déployer votre solution Wifi

L’installation de votre réseau Wifi doit être effectué par un prestataire spécialisé dans le déploiement d’infrastructure réseau. Bien plus qu’un installateur, il vous accompagne du projet jusqu’au déploiement et par la suite, au maintien de votre solution Wifi.
Le prestataire vous conseille sur le choix des bornes et sur la solution Wifi en fonction de vos besoins : hébergée, physique, en locatif ou en achat.

La solution Wifi hébergée d’AURAneXt

En tant que prestataire IT, AURAneXt propose une solution de Wifi hébergéeAURAwifi.
Évolutive et flexible, AURAwifi fonctionne en mode Cloud. Votre contrôleur est hébergé dans notre Datacenter et centralise l’ensemble de vos bornes Wifi. L’administration est simplifiée, sur un seul outil.
Les bornes proposées sont de la marque Ruckus, spécialiste du Wifi et partenaire de longue date d’AURAneXt. Ruckus a développé des technologies permettant d’améliorer la performance de ses points d’accès. La couverture Wifi est ainsi optimale et sécurisée.
Vous disposez en option d’un portail captif hébergé vous permettant de manager le portail d’authentification sur une seule interface.
L’offre AURAwifi est disponible sous forme d’abonnement avec la possibilité de louer ou d’acheter les bornes. Ainsi votre budget est maîtrisé. Enfin, vous disposez d’accès à notre Portail VISU, vous permettant de visualiser l’ensemble de vos bornes et de les superviser à distance.

Vous souhaitez en savoir plus sur notre solution AURAwifi, consultez la page dédiée.

comment_maintenir_niveau_eleve_securite_entreprise

Cyber résilience : comment maintenir un niveau élevé de sécurité dans votre entreprise ?

By Actualités, Article IT, Visu
article-cyber-resilience

La montée en puissance du télétravail et des outils collaboratifs durant la Covid a accentué la digitalisation des entreprises.
Cette croissance a permis aux cybercriminels de trouver de nouvelles failles et de devenir encore plus habiles pour s’introduire dans les entreprises et les attaquer.
Le nombre de menaces est en constante augmentation.
Mettre en place une politique de sécurité dans votre société n’est plus suffisant face aux évolutions des attaques.
C’est pourquoi le terme de « cyber-résilience » a émergé depuis 2020.

Comment définir la cyber résilience ?

Ce concept englobe la cybersécurité et la continuité d’activité dans l’entreprise en cas d’attaque. C’est une approche préventive et curative.
Il faut partir du principe que votre entreprise va subir une attaque cybercriminelle.
La cyber résilience est une stratégie visant à limiter l’impact de l’attaque et assurer la reprise d’activité dans votre entreprise, en un minimum de temps et avec une perte minimale de vos données.
Cette démarche doit concerner l’ensemble des collaborateurs de l’entreprise car l’erreur humaine (ouverture d’email frauduleux par exemple) peut être le point de départ de l’attaque.

Comment faire pour que votre entreprise devienne cyber résiliente ?
Sensibiliser vos collaborateurs aux cyber menaces

Tout d’abord, vous devez sensibiliser vos collaborateurs aux cyber menaces. Il est important qu’ils apprennent les bons gestes pour éviter les intrusions frauduleuses. Éviter de cliquer sur des pièces jointes dont on ne connait pas le destinataire, ne pas télécharger des logiciels via Internet, etc.
En ayant les bons réflexes, vos collaborateurs sauront faire face à certaines menaces et vous permettront de limiter les risques.

Mettre en place des solutions de sécurité

Sécuriser votre infrastructure réseau est essentiel pour diminuer la probabilité d’une intrusion. Le réseau est un des points d’entrée de votre entreprise. Vous pouvez opter par exemple pour un pare-feu certifié ANSSI, garantissant la sécurité de vos connexions sur site et à distance.
Ce type de firewall est performant et évolutif, avec des mises à jour régulières.
Une fois que votre infrastructure est protégée, vous pouvez analyser et détecter les menaces en amont, effectuer des tests d’intrusion.
Enfin, il est recommandé de renforcer l’authentification de vos utilisateurs, en particuliers vos administrateurs qui sont plus exposés aux risques avec un mot de passe fort et une double authentification.

Protéger vos données

Il vous faut une protection pour vos données et votre messagerie. Vos fichiers, vos emails, vos applications et vos équipements doivent être sécurisés et supervisés.
Des solutions en mode SaaS existent, telle que Trend Micro par exemple, qui sont au fait des derniers virus. Trend Micro utilise l’Intelligence Artificielle, Maching Learning  ou encore Sandbox pour analyser et détecter les menaces potentielles. Les mises à jour et les correctifs sont effectués automatiquement par la solution.

Gérer la continuité d’activité en cas d’attaque virale

Des solutions existent vous permettant de redémarrer rapidement votre activité en cas de cyberattaque.
Vous pouvez mettre en place une politique de sauvegarde externalisée en suivant la règle 3-2-1. La règle 3-2-1 préconise de :

  • Disposer de 3 copies de ses données
  • Sauvegarder sur 2 supports différents
  • Conserver une copie de sauvegarde hors-site (localisation différente)

Ainsi, vous copiez l’ensemble de vos données se trouvant sur vos postes, serveurs et machines virtuelles. L’espace est sécurisé et vous pouvez restaurer les données facilement, en cas d’incident.
Enfin, vous pouvez choisir une solution de stockage immuable pour vos données critiques. Les données copiées sur stockage immuable ne peuvent pas être modifiées ou supprimées, même par vos administrateurs.
Vous récupérez vos données initiales et pouvez reprendre votre activité au plus vite.

Vous souhaitez en savoir plus sur nos offres vous permettant de devenir Cyber résilient dans votre entreprise ? Consultez notre page dédiée.

 

choisir Microsoft Teams comme outil collaboratif

5 raisons de choisir Microsoft Teams comme outil collaboratif

By Article IT, Visu
Illustration-Article-M365

Ces derniers mois, l’utilisation de Microsoft Teams en entreprise a considérablement augmenté avec la mise en place du télétravail.
Mais pourquoi un tel engouement pour cette plateforme collaborative ? Est-ce réellement un outil facilitateur du télétravail ?

Voici 5 raisons d’utiliser Microsoft Teams dans votre entreprise :

1. Adoption simple et rapide de l’outil par vos collaborateurs

Microsoft Teams est une application intégrée à Microsoft Office 365. Si vous avez Microsoft 365, vous avez forcément accès à Teams gratuitement. Il suffit juste de l’installer sur vos périphériques.
Microsoft Teams est disponible sur votre ordinateur et sur mobile (smartphone, tablette) depuis n’importe où et s’utilise facilement, grâce à une ergonomie pensée pour les utilisateurs.

En effet, depuis Teams, vous accédez aux applications que vous utilisez au quotidien, tel que Word, Excel, Sharepoint. Votre calendrier, vos notes, vos documents sont disponibles et modifiables au sein d’un même emplacement. Teams centralise les besoins de vos équipes sur un seul outil.
En revanche, le nombre de fonctionnalités est limité avec la version gratuite de Teams. Vous devez souscrire à une version payante de Microsoft 365 telle que Microsoft 365 Business si vous souhaitez accéder à des fonctionnalités avancées.
Ainsi, vous pourrez enregistrer des réunions, héberger des réunions en ligne et des vidéoconférences avec 250 participants, collaborer sur des fichiers depuis les logiciels de bureau Office, ajouter des applications propriétaires et tierces, sécuriser et contrôler plus efficacement votre entreprise, etc.

2. Facilitatrice du travail en équipe

Toutes les fonctionnalités de Microsoft Teams sont pensées pour travailler efficacement en équipe, à distance, grâce aux outils de :

  • Conversation
    Vos collaborateurs peuvent discuter en temps réel grâce à la messagerie instantanée. Les conversations peuvent être privées, en groupes, visibles pour toute l’entreprise ou par des équipes restreintes. Les échanges d’informations, les partages de fichiers deviennent rapides et efficaces, où que vous soyez.
  • Réunion
    Atout majeur de Teams, les réunions peuvent être organisées en un seul clic, à partir de la messagerie instantanée ou de votre calendrier intégré dans Teams. Que ce soit en audioconférence ou en visioconférence, vos équipes peuvent organiser et planifier des réunions, des conférences ou encore des webinars, en interne ou en invitant des personnes externes à l’entreprise (clients, fournisseurs…).
    Durant une réunion, vos équipes peuvent présenter un document, enregistrer la réunion, converser en temps réel avec un participant … Les possibilités sont nombreuses pour faciliter les échanges.
  • Collaboration
    En plus du partage de document, des applications familières sont intégrées directement à Microsoft Teams. Ainsi, vos collaborateurs peuvent travailler sur Word, Excel, Powerpoint à partir de Teams et modifier en temps réel le document. D’autres applications sont disponibles pour améliorer l’efficacité de vos équipes, en rapport avec leurs fonctions.
3. Évolution permanente de l’outil

Microsoft apporte régulièrement des nouvelles fonctionnalités pour collaborer plus efficacement et améliorer le quotidien des utilisateurs. Ainsi, vous disposez des mises à jour sans surcoût. Les mises à jour se font automatiquement, sans mise à niveau bureautique.

4. Confidentialité et sécurité

La responsabilité de Microsoft s’étend jusqu’à son infrastructure. Microsoft 365 doit toujours fonctionner et être disponible pour les utilisateurs.
En matière de sécurité, Microsoft est responsable de la sécurité des applications de son infrastructure et met en place un contrôle pour les utilisateurs et administrateurs. Enfin, Microsoft est garant de la confidentialité des données et des contrôles réglementaires.

Toutefois, vos données restent sous la responsabilité de votre entreprise. Il est donc recommandé de mettre en place une politique de sauvegarde et de protection des données se trouvant sous Microsoft 365.
Ainsi votre entreprise se protège d’acte malveillant (ransomware, piratage), ou encore de suppression accidentelle ou intentionnelle de données.

5. Intégration possible de Teams à votre téléphonie d’entreprise

Microsoft Teams intègre de base des fonctionnalités d’appels. Vos collaborateurs peuvent s’appeler directement depuis leur ordinateur ou en utilisant l’application Teams sur leur mobile. Il est également possible de contacter une personne externe à votre entreprise si elle a fédéré son Office 365 avec votre société ou si elle est invitée par un membre de votre équipe.
Mais, si votre entreprise souhaite des fonctionnalités avancées d’appels intégrées à Teams, l’option Teams Phone s’impose.

Business Voice est un système téléphonique basé sur le Cloud qui garantit toutes les fonctionnalités classiques de téléphonie. Vos collaborateurs peuvent appeler de n’importe où dans vos locaux ou en télétravail, depuis leurs ordinateur ou leur téléphone mobile ou fixe.
Concernant les fonctionnalités avancées, vos équipes bénéficient d’un standard de type SVI (standard vocal interactif) et peuvent par exemple :

  • Mettre en attente et récupérer des appels
  • Router les appels
  • Créer des files d’attente avec un message d’accueil, etc.